قام مؤلفو البرامج الضارة ClickFix بالفعل بتجاوز تحذيرات اللصق الطرفية الجديدة من Apple








يتم تقديم 9to5Mac Security Bite لك حصريًا من خلال Mosyle، منصة Apple الموحدة الوحيدة. إن جعل أجهزة Apple جاهزة للعمل وآمنة للمؤسسات هو كل ما نقوم به. يجمع نهجنا المتكامل الفريد للإدارة والأمن بين أحدث الحلول الأمنية الخاصة بشركة Apple من أجل التعزيز والامتثال المؤتمت بالكامل، والجيل القادم من EDR، وZero Trust المدعومة بالذكاء الاصطناعي، وإدارة الامتيازات الحصرية مع أقوى وأحدث Apple MDM في السوق. والنتيجة هي منصة Apple الموحدة المؤتمتة بالكامل والتي تثق بها حاليًا أكثر من 45000 مؤسسة لجعل الملايين من أجهزة Apple جاهزة للعمل دون أي جهد وبتكلفة معقولة. اطلب تجربتك الموسعة اليوم وافهم لماذا يعتبر Mosyle كل ما تحتاجه للعمل مع Apple.
كما تعلمون، قبل بضعة أسابيع في Security Bite كنت أتحدث عن هذا الأمر مطالبة التحذير الجديدة من Apple في المحطة الطرفية الذي يظهر عندما يقوم المستخدم بلصق أوامر قد تكون ضارة. تم تجميع ميزة الأمان في الإصدار العام لنظام التشغيل macOS Tahoe 26.4 لتعطيل هجمات ClickFix بشكل أكبر، والتي تعد الآن آلية التسليم الرائدة للبرامج الضارة على أجهزة Mac.
ومع ذلك، يبدو الآن أن مؤلفي البرامج الضارة هم بالفعل نشر الحلول.
في حين أن الحمولة التي تسقطها غالبًا ما تكون بمثابة أداة سرقة معلومات أو حصان طروادة سارق الذرية، ClickFix في حد ذاته ليس عائلة برامج ضارة ولكنه أسلوب توصيل يعتمد إلى حد كبير على الهندسة الاجتماعية. يعمل عادةً عن طريق خداع مستخدم مطمئن للصق تعليمات برمجية ضارة في الوحدة الطرفية وتشغيلها.
جاءت شعبيتها المتزايدة في عام 2025 بعد أن أصدرت شركة Apple نظام التشغيل macOS Sequoia، الذي اتخذ خطوة استباقية للمساعدة في منع Joe Shmoes من تنفيذ برامج ضارة على أجهزة Mac الخاصة به. يمكن للمستخدمين على سيكويا لم تعد تنقر بزر الماوس الأيمن لتجاوز برنامج Gatekeeper وفتح البرامج غير الموقعة أو الموثقة من قبل شركة Apple. وكان عليهم الآن الانتقال إلى الإعدادات، ثم الخصوصية، و”مراجعة المعلومات الأمنية” قبل أن يتمكنوا من تشغيلها. الخطوات الإضافية والمتاعب بعيدة كل البعد عن السهولة التي اعتاد عليها مؤلفو البرامج الضارة.
حققت أدوات تثبيت DMG المزيفة نجاحًا كبيرًا بعد ذلك، لكن ClickFix ظهر منذ ذلك الحين لأنه رخيص وسريع ولا يزال يتجاوز Gatekeeper دون الحاجة إلى الحصول على شهادة توقيع.
الآن في الآونة الأخيرة مشاركة مدونة من Jamf Threat Labs، قام باحثوها الأمنيون بتفصيل متغير ClickFix جديد يتجنب Terminal مع وسائل الحماية الجديدة من Apple بالكامل.
بدلاً من دفع المستخدمين إلى لصق أمر في الوحدة الطرفية، يتضمن أحد الأمثلة من Jamf صفحة ويب مزيفة تحمل سمة Apple (تم انتحالها كصفحة “استعادة مساحة القرص على جهاز Mac الخاص بك”) والتي تحتوي على زر “تنفيذ”. يؤدي النقر فوقه إلى إطلاق ملف applescript:// مخطط URL في المتصفح، والذي يطالب المستخدم بفتح محرر البرامج النصية مع تحميل البرنامج النصي المعبأ مسبقًا بالفعل. نقرة أخرى ويتم تشغيله.


نظرًا لأن الأمر لا يلمس الوحدة الطرفية أبدًا، فإن تحذير اللصق الجديد في macOS Tahoe 26.4 لا يحظى بفرصة الإطلاق. في الإصدار 26.4، يقوم محرر البرنامج النصي بطرح مطالبة “المطور غير المحدد” الخاصة به قبل حفظ البرنامج النصي، ولكن إذا نقر المستخدم من خلاله، فسيتم تنفيذ البرنامج النصي، وسحب أمر تجعيد غامض، وإسقاط أحدث إصدار من شيء مثل Atomic Stealer على جهاز Mac.
وهكذا تستمر لعبة شد الحبل التي لا تنتهي بين شركة Apple ومؤلفي البرامج الضارة…
اتبع أرين وايتشوليس: ينكدين, المواضيع, X
اشترك في 9to5Mac بودكاست لدغة الأمن للتعمق والمقابلات نصف الشهرية مع كبار الباحثين والخبراء في مجال الأمن لدى Apple:
FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.

نشر لأول مرة على: 9to5mac.com
تاريخ النشر: 2026-04-18 23:51:00
الكاتب: Arin Waichulis
تنويه من موقع “beiruttime-lb.com”:
تم جلب هذا المحتوى بشكل آلي من المصدر: 9to5mac.com بتاريخ: 2026-04-18 23:51:00. الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقع “beiruttime-lb.com”، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.
ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.
